By | June 6, 2018

התקפת DDoS ג’יגה-סיביות לשנייה 665 קודם botnet מיראי היה נגד אתר האינטרנט KrebsOnSecurity ספטמבר 2016. ימים ספורים לאחר מכן, המתקפה השנייה לשיאה ב- Tbps כמעט פגע המשרד אירוח צרפתי, ovh עשה אזכור. למרות העובדה כי היזם מיראי שיחררה את קוד המקור מיד לאחר הפיגועים botnet, זה לא יישאר ללא תשלום לאורך זמן.

בינואר 2017, בריאן קרבס מזוהה פאראס Jha כמו מיראי עריכה, ב דצמבר 2017 למשרד המשפטים שבעותק יגיש הצהרה plea-bargained על ידי Jha ומחריב פיתוח ושימוש מיראי. עם זאת, זה היה מאוחר מדי לעצור את botnet כי הקוד שלו התגלה כבר פושעים אחרים יכולים לפתח מיראי גרסאות חדשות.

חוקרי האבטחה ב סוכת Netscout מקיימות על גרסאות מיראי הבאים עד כה: וסאטורי, JenX, OMG, זידאן זידאן.

Botnet מיראי מתפשט על-ידי סריקה עבור חיבור לאינטרנט IoT (מצלמות IP ונתבים הביתה) ומכשירים אחרים ‘לאלץ גס’ גישה באמצעות רשימת סיסמאות ספק ברירת המחדל. כפי הצרכנים בדרך כלל לא לשנות את הסיסמה שמגיע עם המכשיר, התהליך הוא מוצלח.

וסאטורי משתמש באותו שולחן תצורה האפלה מחרוזת באותה השיטה כמו מיראי. עם זאת, ASERT צוותי תביעות, “אנו רואים המחבר להרחיב על מיראי קוד המקור כדי לכלול תוכנות המנצלות לרעה שונים כגון לנצל שער הבית Huawei.” ניצול היה CVE-2017-17215.

הקוד המשמש כבסיס עבור JenX מגיע גם מיראי, כולל תצורת באותו השולחן האפלה מחרוזת באותה השיטה. ההבדל כאן הוא כי JenX קשה קודי ה-C2 IP כתובת בזמן מיראי מאחסן אותו בטבלה תצורה. חוץ מזה, JenX הסיר סריקה של ניצול הפונקציות של מיראי, שמנוהלים על ידי מערכת נפרדת.

על פי ASERT, “נראה ש-jenx מתמקד רק התקפות DDoS נגד שחקנים של משחק וידאו של גרנד גניבת אוטומטית San Andreas, אשר נרשמה על ידי חוקרים אחרים.”

OMG הוא ידוע בתור אחד המעניינים ביותר של מיראי משתנים. בזמן זה כולל את הפונקציונליות של כל מיראי, “המחבר להרחיב את הקוד מיראי לכלול שרת proxy”. זה מאפשר לו לאפשר גרביים, שרת ה-proxy של HTTP על המכשיר הרבה נגועים.

“וויקד” היא חלופה מיראי האחרון, די דומה וסאטורי גרסה 3.

“וויקד נסחרת באישור של מיראי סריקה פונקציה עבור סורק רבני משלו. הרעה של רבני סורק מטרות Netgear נתבים והתקנים טלוויזיה במעגל סגור DVR. “ כאשר נמצאים התקני פגיע, “עותק של בוט Owari הוא הורדת והוצא להורג”. הקבוצה ASERT מסביר.

עם זאת, ניתוח נוסף הראה כי בפועל וויקד ניסה להוריד את botnet Owari, אך למעשה הורידו את botnet אומני.

“אנחנו יכולים למעשה לאשר כי המחבר של מה-botnet רשעה, סורה, Owari ואומני הם אותו הדבר. זה גם מוביל אותנו למסקנה כי בעוד בוט הרשעים נועד במקור כדי לספק את botnet סורה, זה היה מאוחר יותר לשנות את ייעודו לשרת פרויקטים מצליחה של המחבר,” Fortinet מומחים טוענים, ואילו גרסאות מיראי נמשיך להגדיל.

Leave a Reply

Your email address will not be published. Required fields are marked *